Bezpieczny serwer Redmine - wskazówki dotyczące bezpieczeństwa dla Twojej aplikacji internetowej.

12/10/2019
5 perc
Kováčik Róbert.

Przynosimy kilka porad (w tym silnych rekomendacji) dotyczących utrzymania Twojego (Easy) Redmine bezpiecznego i odpornego. Niektóre wskazówki mogą wydawać się oczywiste, jednak dobry checklist powinien zawierać wszystko.

Adatbiztonság mindig fontos minden típusú szervezethez és szoftverhez. Az adatbiztonság hosszú ideje is az egyik a legtöbb megvitatott üzleti téma. Minél fejlettebb technológiát használunk, annál magasabb a az adatok szintje és alkalmazásvédelem általában elvárt és szükséges. Akkor miért becsüli le a kockázatokat, ha van egy egyszerű megoldás a Redmine-re? Biztosítsa vállalkozását az Easy Redmine-val ma. Itt van, hogyan.

Ingyenes próba
és biztosítsa a Redmine-t ma


1. Használjon HTTPS kapcsolatot

  • Hozzon létre egy önaláírt tanúsítványt, vagy vásároljon egy megbízhatót. Az önaláírt tanúsítvány létrehozásával kapcsolatos utasítások megtalálhatók itt.
  • Állítsa be a webszervert a biztonságos kapcsolat megfelelő tartására. Teljesen korlátozza az 80 vagy az 8080 portokból érkező kérelmeket, vagy állítsa be őket megfelelő útvonalon egy biztonságos portra. Az Nginx biztonságos konfigurálására vonatkozó részletes utasítások közvetlenül megtalálhatók az Easy Redmine telepítési csomagban, a doc / INSTALL alatt.
  • Az (Egyszerű) Redmine beállításaiban (Adminisztráció >> Beállítások) állítsa be a megfelelő protokolltípust (HTTPS). Nagyon fontos, de gyakran kimaradt pont. Ne feledje, hogy nem minden Redmine beépülő modul használja a rendszer megfelelő útvonalait. Néhányan csak ezt a speciális beállítást keresik, hogy meghatározzák, milyen protokollt kell használni. Nem helyes, de előfordul. Ezért jobb megbizonyosodni arról, hogy a protokoll mindig HTTPS lesz.
  • Az SSL-konfiguráció minőségének ellenőrzéséhez olyan eszközöket használhat, mint a ezt.
  • Ha vannak olyan képek vagy adatok, amelyeket más helyekről vesz (például logók, képforrások), akkor ellenőrizze, hogy a HTTPS protokollt is használják-e. Máskülönben elméletileg hibát okozhat a rendszerben. Könnyedén ellenőrizheti, hogy a webhelyén minden rendben van-e vagy sem. Ha vannak források a HTTP-ről, akkor a böngészője vörös színű jelöli a protokollt, és néha ki is lehet húzni. De általánosságban, ez az utolsó pont többnyire a felhasználók oktatására és fegyelemére vonatkozik. Néhány dolgot nem lehet kényszeríteni.


2. Ellenőrizze és ossza meg az engedélyeket

  • Győződjön meg arról, hogy az alkalmazás nem fut a gyökérből (legalább nyilvános mappák, tmp, fájlok, napló). Erősen javasoljuk, hogy a teljes alkalmazást + a rubint telepítse egy adott felhasználó.
  • Győződjön meg arról, hogy nem rendelkezik olyan engedélyekkel, mint az 777, egyetlen alkalmazásmappához sem. Az optimális engedélyek 755 vagy egyes fájlok esetén 644.


3. Tartsa zárva a nem használt portokat

  • Kérje meg rendszergazdáit vagy a tárhely szolgáltatóit, hogy zárjanak be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a rubint vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a gyökérkiszolgáló felhasználóra, a gyökér adatbázis felhasználóra, az alkalmazás kiszolgáló felhasználóra, az adatbázis alkalmazás felhasználójára és az adminra, vagy az alkalmazás bármely más felhasználójára.
  • Az összes jelszónak különbözőnek kell lennie, elég hosszúnak - legalább 15 szimbólumok, betűket, számokat és speciális szimbólumokat tartalmazva ... vagy egyszerűen csak hosszú. Ne essen letargiába, és ügyeljen arra, hogy legalább az alkalmazáson belül legalább 6 havonta megváltoztassa a jelszavakat.
  • A múltban bemutatjuk az Easy Redmine jelszavakkal és hitelesítésekkel kapcsolatos további információkat GDPR webinar (lent) és a Tudásbázis.


5. Rendszeresen frissítse a szervert és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartson. A világ minden nap változik. Az IT-világ még gyorsabban változik.
  • Minden nap új gyengeségeket találnak és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a szerveren keresztüli támadások vagy átverések kockázatát. Mikor frissítette utoljára a RubyGemeket?


6. Legyen óvatos a feltöltött fájlokkal

  • Javasoljuk, hogy adjon meg fájlkiterjesztéseket, amelyeket feltölthet a szerverére. Megteheti mind a webszerveréről, mind a belső oldaláról (Könnyű) Redmine (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti az adott fájlkiterjesztéseket az Nginx-ben itt. Ha egyszerre vannak beállításai mindkettőn, akkor a web-szerver nyer.
  • Egy másik lehetőség egy víruskereső telepítése a szerveren feltöltött fájlok ellenőrzésére. Az egyik ingyenes lehetőség ClamAV.


To nie wszystko...

Te wskazówki to minimum, które pozwala administratorowi Redmine spać spokojnie - aplikacja jest bezpieczna. Ale oczywiście, jeśli jest to wymagane, można dodać więcej warstw ochrony (proxy, odwrotne proxy, VPN, filtr IP itp.).

Shell mi wziąć na siebie odpowiedzialność za bezpieczeństwo całego serwera i wdrożyć dla Ciebie szereg dodatkowych środków bezpieczeństwa w Redmine Private Cloud. Jeśli masz jakieś pytania, lépjen kapcsolatba velünk. Zapewnij odpowiednie zabezpieczenie Redmine dzięki Easy Redmine.

Wypróbuj Easy Redmine przez 30 dni za darmo

Pełne funkcje, zabezpieczenie SSL, codzienne kopie zapasowe, dostępne w Twojej lokalizacji